jueves, 28 de mayo de 2015

INVESTIGACIÓN CONCEPTOS 3


CÁMARAS IP

Las cámaras ip, son cámaras que transmiten la imagen y en algunos casos dependiendo del dispositivo el audio directamente a un red ya sea LAN o WAN, no se requiere de un intermediario como una PC o laptop para poder hacer esto. Para poder ver las imágenes tomadas por las cámaras puede hacerse a través de un navegador de internet.

Las cámaras ip se componen de:

  1. Una cámara digital convencional.
  2. sistema de compresión, que permite convertir la imagen a un formato que es posible enviar por la red
  3. un microprocesador, lo que le permite utilizar su propio software para su control
  4. una NIC  puede ser ethernet o wireless, para poder conectarse a un red.


Las cámaras ip tienen todo tipo de funciones dependiendo de las especificaciones del dispositivo y con que propósito desean utilizarse.
Algunas funciones que cuentan las cámaras ip son:

  • Enviar alertas con imagen por correo electrónico.
  • Activar las cámaras con movimiento en la imagen.
  • Controlar remotamente el movimiento de las cámaras o programar un patrón de movimiento. 
  • Conectar otros sensores a las cámaras para su funcionamiento integral, pueden ser de humo o fuego o para activar otros dispositivos vía remota.
  • Se pueden tener grabaciones y almacenarse en equipos de computo que se encuentren dentro de la misma red que las cámaras. 
Las cámaras ip se utilizan sobre todo para la vigilancia ya sea en el hogar o en las empresas, aunque también se utilizan en el ámbito turístico o en museos como una forma de promoción al permitir a las personas ver estos lugares de interés a través de las cámaras. También se utilizan en zoológicos y por los científicos de conservación animal para estudiar y controlar especies en peligro.

Ventajas

Se puede tener acceso al vídeo en tiempo real de la cámara en cualquier momento y desde cualquier lugar.
  • Las cámaras ip ofrecen la función de detección de movimiento, lo cual permite optimizar recursos de red y energía. Ya que se pueden programar para enviar señal o entrar en funcionamiento cuando se detecta algún movimiento en su campo de visión
  • No se requiere de equipo especial para grabar el vídeo de las cámaras.
  • Se tiene multiacceso a las cámaras de manera simultanea.
  • La instalación de una cámara ip es  mas económica que un circuito cerrado de tv.
  • Son muy versátiles, se pueden utilizar para vigilancia en el hogar, en almacenes, pequeñas o grandes empresas y tienen otras aplicaciones.
Desventajas

  • Si la cámara no tiene buena resolución en megapixeles no se tiene una buena calidad de vídeo.
  • La definición o calidad de la imagen en la cámara ip también se ve afectada por la velocidad de la red.
  • No es posible hacer cambios en los lentes de las cámaras ip para mejorar la calidad de la imagen.
SERVIDOR PROXY

Un servidor proxy es un equipo o programa que hace una solicitud de servicio o una conexión a un sitio en internet en lugar de otro equipo, funciona como intermediario entre un equipo que quiere realizar una petición de servicio y el servidor final que responderá a la petición.

Este condición de intermediario tiene varias utilidades, ya sea para brindar anonimato al equipo cliente, para restringir el acceso a sitios no autorizados brindando seguridad (filtrado)  o como apoyo para ahorrar recursos de red

¿Que Es un Servidor Proxy?

VPN

Una red privada virtual es la conexión de un equipo a una red LAN desde una red publica digase internet, esto permite transmitir información de manera segura. Una vez que un dispositivo se conecta a una VPN, el dispositivo se encuentra bajo la seguridad, políticas y restricciones que tiene la red LAN a la que pertenece la VPN.

Algunos de los usos que tiene una VPN son los siguientes:

Ingresar a una red corporativa desde casa o sitios públicos. Es muy común que las empresas utilicen una VPN para que sus empleados se conecten a la red de la empresa, desde su hogar o sitios públicos como aeropuertos u hoteles para tener acceso a los recursos de la compañía, como el correo electronico, carpetas compartidas, aplicaciones corporativas, etc. 

Ingresar a un LAN domestica cuando se encuentra fuera de su casa. La VPN se utiliza para conectarse a un equipo que se tiene en casa desde un sitio publico.

Ocultar los datos de navegación. Al utilizar la red de lugares públicos, aeropuertos, centros comerciales, parques, etc. los sitios donde uno navega serán visibles para cualquiera que sepa como ingresar a esta información, al navegar a través de una VPN esta información se mantiene anónima.

Existen 4 tipos de arquitectura VPN

1. Acceso remoto. Es el mas utilizado por las empresas y es en la que la que usuarios remotos desde cualquier lugar fuera de la empresa se conectan a la red de la empresa a través de internet autenticándose como usuarios de la red local, una vez que sus credenciales son admitidas tienen los mismos privilegios y restricciones que tienen en la LAN.




2. VPN punto a punto. Esta arquitectura se utiliza para conectar sucursales con una base central. La base central mantiene un servidor VPN conectado a internet, que acepta las peticiones de conexión y se encarga de asegurar la información generando el túnel VPN de las sucursales , las cuales se conectan a internet en donde se encuentran y no utilizan conexiones punto a punto con la base central como backbone, microondas o enlaces satélitales, que pueden llegar a ser mas costosos.



3. VPN TUNNELING. En este esquema de VPN cada paquete de información que se envía por una VPN punto a punto se encapsula dentro de otro paquete o protocolo conocido como protocolo de empaquetamiento, el protocolo mas seguro y conocido es el IPSec, esto genera que a través del tunel solo sea visible el protocolo de encapsulamiento y no el paquete de información. Otra ventaja es que solo el emisor y el receptor pueden entender el protocolo encapsulado, normalmente el emisor y receptor son routers y  el proceso es transparente para los usuarios finales.




4.VPN sobre LAN. Esta arquitectura es la mas segura dentro de una empresa, ya que consiste en una VPN de acceso remoto, solo que la conexión no se realiza sobre internet, sino dentro de la misma LAN, esto agrega seguridad, sobre todo si se desea aislar o proteger información confidencial de la empresa. También es útil para dar mayor seguridad a las redes WIFI ya que ademas de los protocolos de seguridad mismas de la WIFI como WPA2 se agrega la autentificación de la VPN.



SERVIDOR FTP

FTP ( File Transfer Protocol) o protocolo de transferencia de archivo es un protocolo que se utiliza para la transferencia de archivos entre equipos conectados a una red ya sea LAN o internet, trabajando bajo una arquitectura cliente-servidor. Un cliente se conecta a un servidor para descargar o subir archivos a este servidor sin importar que sistema operativo utilicen los equipos.

Un Servidor FTP es un programa que se monta sobre un servidor para gestionar las peticiones de descargar y subida de archivos, asi como su organización en el equipo que sirve como repositorio.



ANCHO DE BANDA VS BANDA ANCHA

Ancho de banda es una medida de cantidad de datos que se envía por una red en un tiempo determinado, se utiliza la unidad de medida en  (bits) bps, kps y Mbs.  

También se utiliza para indicar la máxima cantidad de datos que se puede enviar en una red, se le conoce con el termino de ancho de banda disponible. Otra forma en que utilizamos el termino ancho de banda es para indicar la velocidad de conexión de nuestra señal de internet.

Banda ancha es una red que tiene una alta capacidad de transferencia de datos y por lo tanto una alta velocidad de transmisión de información. También se le define como banda ancha a una transmisión de señales de manera simultanea por dos o mas vías en una sola conexión. Se considera que un router que puede manejar velocidades de 100 Mbs es de banda ancha ya que es posible obtener velocidades de transmisión simétricas.

Actualmente el tipo de banda ancha mas utilizado es el ADSL (Asimetric Digital Subscriber Line) o Linea de abonado digital asimétrico, maneja velocidades de mas de 20 Mbs de bajada y 1 Mb de subida.


FILTRADO DE MAC

Una dirección MAC (control de acceso al medio) o dirección física es un  numero identificador único de las NIC, consta de 12 números hexadecimales ordenados en pares y divididos por ":". Dado que este numero es único en cada NIC es posible configurar un router para indicar que NIC tiene acceso a los recurso de la red indicando su dirección MAC, a este recurso se le conoce como filtrado de MAC.

Dependiendo del router es la configuración del filtrado de MAC, pero de manera general se identifica la dirección MAC de los equipos que se desean ya sea bloquear o permitir el acceso al router y en el router se configura la opcion de filtrado de MAC que puede ser en dos formas, permitir el acceso a todos los equipos menos los indicados con la direccion MAC o por el contrario restrigir el acceso a todos los equipos y permitir el ingreso al router a los indicados por las direcciones MAC.


ACCESO REMOTO A EQUIPOS

Un acceso remoto es poder ingresar desde una computadora a un recurso ubicado físicamente en otra computadora que se encuentra  geográficamente en otro lugar, a través de una red local o internet.

En el acceso remoto se utilizan protocolos y programas en ambas computadoras que permitan recibir/enviar los datos necesarios.

Remotamente se puede acceder casi a cualquier recurso que ofrece una o más computadoras. Se pueden acceder a archivos, dispositivos periféricos como impresoras, configuraciones, etc. Se puede utilizar para acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.






No hay comentarios.:

Publicar un comentario